Aller au contenu


Wifi, les liaisons dangereuses.


  • Sujet fermé Ce sujet est fermé
2 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 22 juin 2007 - 07:50








Sur le site anglophone Ethical Hacker Network, Daniel V. Hoffman établit une liste de logiciels pour Windows ou Linux destinés à localiser des réseaux WiFi et à les « tester » ... Netstumbler, Kismet, Airsnort, CowPatty, ASLeap, WhireShark (Ethereal).
CITATION(traduction libre de Daniel V. Hoffman)
  • NetStumbler – Cachez votre SSID. Assurez-vous que le WLAN est protégé en employant une authentification et un chiffrage avancés.
  • Kismet – Rien ne peut l'empêcher de trouver votre WLAN, aussi, assurez-vous que votre WLAN est protégé en employant une authentification et un chiffrage avancés.
  • Airsnort – employez une clé 128 bits, pas une clef de chiffrage 40 bits WEP, il faudra plus de temps pour la craquer. Si vos équipement le permettent, employez une clé WPA ou WPA2 au lieu de WEP (peut exiger la mise à jour du firmware ou des drivers).
  • Cowpatty - employez une longue et complexe clef WPA « pré-partagée ». Ce type de clef a moins de chance de se trouver dans un dictionnaire qui serait employé pour chercher et deviner votre clef et/ou cela prendrait plus longtemps. Dans un contexte d'entreprise, n'utilisez pas une clef WPA « pré-partagée » mais un mécanisme d'identification EAP pour protéger l'authentification et pour limiter la quantité de conjectures incorrectes qui auraient lieu avant que le compte soit verrouillé ...
  • ASLeap - employer de longues et complexes « attestations de qualification », ou les améliorer en passant à un mécanisme EAP-FAST ou un différents types d'EAP.
  • Ethereal – employez le chiffrage, de sorte que toute chose « renoflée » soit difficile ou presque impossible à casser. Pour un intrus normal, il est peu réaliste de casser WPA2, qui emploie AES ...


Pour se protéger, les utilisateurs doivent activer le cryptage des données et préfèrer les modems qui permettent des clés « WPA » à ceux qui se servent de clés « WEP » déjà largement « hackées ».
Cependant, des « crackers » ont mis au point des logiciels comme « Cowpatty » qui s'occupe lui aussi de récupérer les clés WPA utilisées. Le logiciel AirCrack a commencé par « casser » des clés WEP mais ses version récentes se chargent aussi des clés WPA avec sa technique PTW et ce n'est pas le seul à y arriver.


Suivant le contexte, des précautions supplémentaires s'imposent donc ...
  • désactiver la diffusion du nom de réseau WiFi (mode broadcast du SSID) par le modem-routeur,
  • changer les adresses réseau « MAC » assignées par défaut,
  • désactiver le « DHCP ».



Le parcours des rues pour chercher le maillon faible sera en partie remplacé durant l'été par la recherche des utilisateurs qui veulent se connecter aux bornes proches de leur lieu de vacances.

Les points d'accès urbains à Internet, de leur côté, ne sont pas exempts de risques.
CITATION(echu.org)
Les organisations qui installent des réseaux sans fil ne modifient pas la configuration par défaut de leurs installations. Cette erreur est même accentuée par le fait que le nom ou la quartier de l'organisation est diffusé à l'extérieur ce qui laisse la porte grande ouverte au piratage potentiel. 39% des réseaux à Paris ne respectent pas cette recommandation, alors que cela concerne près de la moitié des réseaux à Milan, et 33% à Francfort. Londres affiche le taux de le plus bas avec 25% des réseaux mal configurés. Ce résultat n'est cependant pas surprenant compte tenu de la médiatisation du phénomène de « piratage itinérant » ou « drive-hacking » sur réseaux sans fil en Grande-Bretagne, ces dernières années.


/!\ Méfiance /!\


.../...

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 22 juin 2007 - 07:53

..\...

WiFi et sécurité

Dit autrement et pour inclure les "box" ...
CITATION
Sans aucune sécurité (désactivation cryptage WEP / WPA et filtrage MAC), n'importe qui peux se connecter sur votre livebox et utiliser votre connexion ADSL.
Le cryptage WEP / WPA et filtrage MAC sont utilisés pour sécurisé votre connexion. Cela afin d'éviter que quelqu'un ne partage votre connexion a votre insu ou ne rentre sur votre PC.
  • L'activation du cryptage WEP / WPA (cryptage des données) nécessite de connaître votre clé WEP / WPA .
  • Le filtrage MAC permet de filtrer les PC ayant accès à la livebox grâce à leur adresse MAC (adresse différente sur chaque PC), mais il n'y a pas de cryptage des données. Ce système permet d'autoriser les PC dont l'adresse MAC a été enregistrée. L'utilisation des 2 sécurités (cryptage WEP / WPA et filtrage MAC) permet d'assurer une très bonne protection : cryptage des données et contrôle de l'accès.


... Craquer une clé WEP n'est peut être pas assez compliqué.

Alors il vaut mieux une clé WPA ...
-> WPA pour livebox -> Clé WEP ou WPA
-> WPA pour freebox 3 & 4 -> Le WPA dans la Freebox

Mais ... Le WPA se craque
-> WPA Cracking Proof of Concept Available
-> Cracking Wi-Fi Protected Access (WPA) Part.1, Part.2,

Alors, pour être vraiment plus tranquille, lorsque le paramètrage du routeur le permet, il faut aussi désactiver le SSID, utiliser un filtrage des adresses MAC et désactiver le DHCP ...
... C.Q.F.D

.../...

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 22 juin 2007 - 07:54

...\...

La Wifi en général met presque aussi longtemps à se développer en France que le Wimax, mais ça vient. Les dangers qui accompagnent la Wifi et l'itinérance vont s'accroître. Une protection générale par firewall n'exclue pas une protection particulière du système WiFi ...

Il existe de nombreux logiciels payants pour protéger sa connexion et par exemple McAfee Wireless Protection, Wisentry et d'autres anciennement gratuits.


AirDefense dispose d'une version gratuite.

AirDefense Personal Lite (version 2.1 gratuite) est un système d'autorenforcement des défenses dès qu'une liaison à un réseau sans fil est détectée.

Le logiciel analyse en permanence les connexions et protège des attaques liées aux réseaux Wi-Fi comme les attaques « Evil Twin ». Cette technique consiste pour un pirate à utiliser sa propre connexion WiFi pour se faire passer pour un hot spot et ensuite vous diriger vers des sites factices (technique du Hot Spot Phishing/Pharming).

CITATION(Loïc Duval @ 01net)
Protection automatique pour les utilisateurs « tête en l"air »

Le logiciel agit également comme une sorte de pare-feu dédié au WiFi et permet de spécifier que l'on interdit (quoi qu'il arrive) l'utilisation de réseau ad hoc (réseaux WiFi machine à machine sans points d'accès), du Bridging (création de ponts entre 2 connexions, par exemple entre votre connexion WiFi et votre connexion Ethernet), l'AP Phishing (création de point d'accès fictif), etc. On peut également créer des listes noires de SSID (nom de réseau WiFi) et des listes blanches de hot spots autorisés.

Le logiciel offre aussi une protection automatique aux utilisateurs « tête en l'air » : il désactive automatiquement les connexions sans fil (WiFi et Bluetooth), dès qu'une connexion filaire est détectée (cas typique de l'utilisateur nomade qui se reconnecte sur le réseau de l'entreprise après un voyage et un séjour dans un hôtel à bornes WiFi). Dès que la connexion filaire est retirée, le logiciel réactive automatiquement la connexion sans fil de sorte que l'utilisateur n'ait pas à s'inquiéter des opérations d'activation/désactivation des connexions ...
... Comparée à la version gratuite, la version 3.0 dispose de protections renforcées et de fonctions d'administration réseau permettant aux entreprises de définir des politiques comportementales pour tous les postes équipés du logiciel.
>>> AirDefense version 2.1 <<< nécessite .NET Framework 1.1 ou supérieur.


(...)


Dans la série des logiciels gratuits qui protégent les connexions "wireless", il y a aussi >>> AirSnare <<< un analyseur pour réseaux sans fils qui prévient en cas d'intrusion.
CITATION(Krigou@Libellules.ch)
AirSnare - Un détecteur d'intrusion pour votre réseau Wifi sous Windows. Il détecte automatiquement les machines non autorisées à se connecter, via leurs adresses MAC et les stockent dans une section nommée "Unfriendly MAC Adresses". Dans un premier temps il faudra l'éduquer et lui dire quelles adresses MAC ne sont pas à considérer comme des ennemis potentiels. Un programme simple et efficace !
Dédié à la détection d'intrusion sur un réseau sans fil, AirSnare informe des adresses MAC non autorisées et des requêtes DHCP effectuées. Si AirSnare détecte une adresse non autorisée, il peut lancer l'outil d'analyse de protocoles réseau Ethereal (logiciel également utilisé par certains intrus).

(...)



Anchor free propose un utilitaire gratuit >>> Hotspot Shield <<< et, sur son site, un outil de localisation des points de connexion gratuits Find Free HotSpots (surtout aux USA, Canada, Russie ...)
CITATION
Hotspot Shield permet de se protéger lorsque l'on est connecté a un hotspot WiFi : être anonyme et bénéficier d'un cryptage du trafic entre la borne et le PC.
CITATION
Hotspot Shield...
  • Ensures your computer remains anonymous and private when logged on to free wi-fi hotspots.
  • Auto encrypts and protects inbound / outbound Internet traffic (email, instant messaging, VoIP calls, web surfing, etc.) as it's transmitted thru the air, using wi-fi.
  • Thwarts wireless hackers keeping your personal data locked down while using an unsecured hotspot.
  • Provides professional security and protection without expensive or complex requirement


(...)



iOpus a rendu gratuite une version de son logiciel iOpus Private Internet Gateway (iPIG)
L'utilisation d'une technologie de chiffrage AES 256 bits permet à iPIG de créer un « tunnel » sécurisé qui protège vos communications entrantes et sortantes (email, Web, IM, VOIP, appels, ftp, etc.) à n'importe quel point névralgique de connexion Wi-Fi ou de réseau câblé.
CITATION
How does iPig security compare to WEP or WPA encryption?
  • WEP encryption is already broken and thus not secure. WEP will stop a casual user, but freely available programs like AirSnort enable any Cracker to break into your WLAN with little trouble. Making matters even worse, the cracking techniques most frequently used will work equally well no matter what WEP key length you're using.
  • WPA encryption itself is secure, but stops at the hotspot. Thus while it protects your data while it is "in the air", it offers no protection at all if the hotspot itself is corrupted.
  • In contrast, if the data is encrypted with iPig, the data is still encrypted while it passes through the hotspot. Thus, even an "evil twin" attack can not compromise your security.



*-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-*

Octobre 2008 ...

WPA_2 associe le TKIP avec un cryptage AES qui n'a pas de faille connue. Pour le "cracker" il faut avoir recours à une attaque de force brute. Pour simplifier, les attaques par dictionnaire sont utilisées afin de réduire les combinaisons possibles et permettre de casser le code si la clé est d'un niveau faible.

En cas de clé forte, le temps moyen nécessaire pour entrer dans un réseau dépassait une année. Depuis l'été 2008, une société russe commercialise une solution pour casser du WPA2 cent fois plus rapidement soit entre quelques jours et quelques semaines. Leur logiciel, "Cuda", doit être utilisé sur une grappe de vingt PC. Les russes ne vendent que le logiciel, c'est à leurs clients de s'équiper et de procéder au "crackage" des réseaux d'entreprise.


Fin provisoire ...
Ce dossier sera complété en fonction de vos demandes de précisons ou de l'évolution des logiciels disponibles gratuitement. En cas de doute en ce qui concerne la signification d'un mot ou d'une expression, vérifiez s'il existe une explication dans le lexique des mots et expressions utilisés dans l'environnement des rootkits et des ARKs.

Veuillez faire part de vos réflexions et poser vos questions dans le sujet réservé à cet effet ...
>>> ICI <<<


@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)